티스토리 뷰
문제 파일로는 eml 파일이 주어졌다.
eml 파일은 이메일 파일이므로 바로 메일 프로그램으로 열어보았다.
파일을 열고나니 flag1은 바로 구할 수 있었다.
flag1 : kingkugit
메일로 열었을 때 첨부된 파일의 비밀번호는 보이지 않았다.
그래서 notepad로 열어서 확인해봤다.
notpad로 eml 파일을 열었을 때
위에 =EC ~이 코드들은 메일창에서 봤었던 메일 내용이었다.
그래서 밑에 있는 2022901가 파일의 비밀번호라고 생각했다.
flag3 : 20220901
flag2를 구하기 위해서 파일에 첨부된 zip파일을 다운받았다.
이 zip 파일에는 비밀번호가 걸려있었다.
아까 구한 flag3으로 zip 파일을 압축해제 할 수 있다.
zip 파일 안에는 워드 파일 1개만 들어있었는데
열어보면, flag를 찾을 만한 곳이 없어보였다.
그래서 파일 확장자를 dock가 아닌 zip으로 변경해서
압축을 풀고 파일을 하나하나 열어보았다.
파일을 다 열어보았는데, base64로 인코딩 된 것은 많았지만
flag2라고 보일만 한 것은 없어서 좀 헤맸다.
그런데 알고보니
word -> _rels 파일에 setting.xml.rels 파일에 flag가 있었다!
조금 더 침착하게 봤으면 빨리 flag를 구했을 텐데...
파일을 열어서 확인 했을 때 target 부분에 base64로 인코딩 된 문자열이 있었다.
base64로 디코딩한 결과
flag2 is its_my_fiesta 가 출력되었다.
flag2 : its_my_fiesta
구한 3개의 플래그를 조합해보면
FLAG
fiesta{kingkugit_its_my_fiesta_20220901}
'CTF' 카테고리의 다른 글
[Fiesta 2023] 시나리오 - APT 1 (0) | 2024.02.01 |
---|---|
[Fiesta 2023] 랜섬웨어 1 (1) | 2024.02.01 |
[Fiesta 2023] 시나리오 - 공급망 공격 1 (0) | 2024.02.01 |
[Fiesta 2023] 특별문제 - 문제 5 (0) | 2023.09.18 |
[Fiesta 2022] 공급망 공격 - 문제1 (0) | 2022.09.26 |
- Total
- Today
- Yesterday
- 드림핵
- 안드로이드
- web
- Fiesta
- AssaultCube
- networking
- rev
- cheatengine
- dreamhack
- 스테가노그래피
- 해킹
- Cookie
- SQLi
- CTF
- 취약점
- FTKImager
- reversing
- md5
- forensics
- sqlinjection
- 모바일
- 리버싱
- 인시큐어뱅크
- mongodb
- 포렌식
- Steganography
- MISC
- Android
- forensic
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |